Principales conclusions de notre rapport 2023 sur l'état de l'identité sécurisée

À propos de l’auteur

Salman Ladha

Senior Product Marketing Manager

Salman is Senior Product Marketing Manager at Okta, focused on communicating the value of Customer Identity as part of the digital experience. In a career that spans Auth0 (now Okta Customer Identity Cloud), Vidyard and Unbounce, Salman has helped emerging and enterprise companies improve customer acquisition, retention, and loyalty using SaaS marketing technologies in their go-to-market strategies. Outside Okta, he enjoys reading, working out, and catching the latest Marvel movie.

28 février 2024 Temps de lecture: ~

La fraude à l'inscription, le credential stuffing et le contournement du MFA sont des menaces quotidiennes qui ciblent l'identité client. 

L'identité est devenue le principal point d'entrée de sécurité pour toutes les applications grand public. 

De l'achat de fleurs en ligne à la réalisation de transactions financières, des millions d'authentifications ont lieu chaque jour pour vérifier les identités numériques des clients. Mais les utilisateurs légitimes ne sont pas les seuls à s'intéresser à ce qui se trouve derrière l'espace de connexion. Au cours des dernières années, le volume et la complexité des attaques contre les systèmes de gestion des identités et des accès clients (CIAM) ont augmenté, rendant plus crucial que jamais de les atténuer, de les détecter et de s'en protéger.

La demande d'authentification est que les applications orientées client doivent offrir une expérience conviviale et sécurisée. 

Dans notre troisième State of Secure Identity Report annuel, nous visons à accroître la sensibilisation aux menaces pesant sur les systèmes d'identité client et aux mesures défensives à prendre pour établir et maintenir la confiance avec les consommateurs. Nous partageons des données de plateforme anonymisées d'Okta Customer Identity Cloud pour présenter des tendances, des exemples et des observations afin de favoriser des discussions éclairées sur la sécurisation de votre espace de connexion. 

Les flux d'inscription sont affectés par la fraude 

Les acteurs malveillants abuseront des flux d'inscription des entreprises B2C pour profiter des incitations à la création de compte ou perturber l'expérience utilisateur des clients légitimes. Pour l'entreprise ciblée, les inscriptions factices créent des problèmes qui entraînent des dépenses inutiles lorsqu'elles sont réalisées à grande échelle. 

Au premier semestre 2023, 13,9 % du volume d'inscriptions a été signalé comme frauduleux sur notre plateforme, soit une baisse de 23 % par rapport à l'année dernière. Cette tendance positive résulte des améliorations apportées à la suite de produits Customer Identity Cloud, tant avant qu'au niveau de l'espace de connexion, conçues pour tenir les acteurs malveillants à distance. 

Dans tous les secteurs, les services financiers avaient la proportion la plus élevée de tentatives d'inscription frauduleuses (28,8 %), suivis de près par les médias (28,4 %) et l'industrie manufacturière (25,1 %). 

Le credential stuffing reste toujours une méthode prisée 

Tant que les mots de passe existeront, les acteurs malveillants exploiteront le credential stuffing pour l'usurpation de compte (ATO). Dans notre analyse, il reste l'attaque d'identité la plus courante observée sur la plateforme. Au total, 24,3 % des tentatives de connexion sur Customer Identity Cloud répondaient aux critères d’un credential stuffing. Une fois de plus, ce nombre est en baisse par rapport à l'année dernière en raison des améliorations de nos capacités de Bot Detection.

Il est intéressant de noter que les entreprises de Commerce de détail/e-commerce représentent plus de la moitié (51,3 %) de tous les Événements de credential stuffing, probablement en raison de la valeur associée aux comptes dans ce secteur. Par exemple, les cybercriminels peuvent liquider le solde du programme de fidélité d'une victime pour en tirer un bénéfice personnel ou pour le revendre. Géographiquement, la région des Amériques a le taux le plus élevé d'attaques de credential stuffing à 28 %, ce qui est conforme aux conclusions précédentes, car certaines des plus grandes entreprises de Commerce de détail et de médias sont basées aux États-Unis. 

Les attaquants ciblent l'authentification multifacteur (MFA) 

Bien que les avantages de l'authentification multifacteur (MFA) soient bien établis dans la prévention de l'usurpation de compte (ATO), elle rencontre des demandes d'authentification uniques dans le contexte de l'identité client. Malheureusement, les frictions associées aux techniques traditionnelles d'authentification multifacteur ont entraîné une faible adoption par les consommateurs ; de plus, de nombreuses techniques d'authentification multifacteur plus anciennes sont désormais menacées, les attaquants trouvant des moyens évolutifs et économiques pour contourner cette barrière critique.

Nous avons constaté que 12,7 % des tentatives d’authentification multifacteur sur le Customer Identity Cloud étaient attribuées à des attaques de contournement du MFA. Cela est particulièrement évident dans les facteurs plus faibles, tels que les codes SMS à usage unique, qui sont vulnérables au social engineering et aux attaques par échange de carte SIM. Étant donné que les facteurs basés sur la base de connaissance sont la cible des attaques de contournement du MFA, Organizations devraient envisager d’adopter des facteurs basés sur la possession ou biométriques afin de réduire la probabilité d’usurpation de compte (ATO). En prime, ces types de facteurs, tels que les passkeys, réduisent également les frictions de connexion. 

Une approche de sécurité multicouche avec le CIAM 

La gestion des identités de la main-d'œuvre peut s'adapter à une friction comparativement plus élevée, avec l'avantage supplémentaire de s'appuyer sur une base d'utilisateurs qui suit régulièrement une formation de sensibilisation à la sécurité. Ce n'est pas un luxe que peut se permettre la CIAM (Customer Identity and Access Management). Au lieu de cela, l'identité client doit s'appuyer sur des techniques de sécurité subtiles pour atteindre et maintenir une posture de sécurité forte tout en renforçant les conversions. 

Des solutions comme Okta Customer Identity Cloud arment les entreprises d'une approche de défense multicouche en matière de sécurité. Divers signaux de risque sont utilisés pour augmenter ou diminuer automatiquement la friction avant, pendant et après l'espace de connexion.

Des fonctionnalités telles que Bot Detection, Credential Guard et les passkeys visent à permettre l'accès aux clients légitimes tout en empêchant l'accès aux attaquants. 

Pour plus d'informations sur les menaces pesant sur les systèmes d'identité client et les mesures de défense que vous devriez prendre pour protéger votre espace de connexion, consultez notre rapport complet ici

Le présent document et toute recommandation qu’il propose ne constituent pas des conseils juridiques, commerciaux, ou encore d’exigence de sécurité. Le contenu de ce document revêt un caractère purement informatif et pourrait ne pas refléter les normes d’exigence de sécurité, de confidentialité et les réglementations les plus récentes, ou tous les problèmes pertinents. Pour obtenir de tels conseils, il vous revient de vous adresser à votre conseiller juridique ou à tout autre conseiller professionnel en matière d’exigence de sécurité, confidentialité ou conformité, et de ne pas vous en remettre aux recommandations formulées dans le présent document. Okta ne formule aucune déclaration, garantie ou autre assurance concernant le contenu de cet article. Pour en savoir plus sur les assurances contractuelles d’Okta à ses clients, rendez-vous à cette adresse okta.com/agreements.

À propos de l’auteur

Salman Ladha

Senior Product Marketing Manager

Salman is Senior Product Marketing Manager at Okta, focused on communicating the value of Customer Identity as part of the digital experience. In a career that spans Auth0 (now Okta Customer Identity Cloud), Vidyard and Unbounce, Salman has helped emerging and enterprise companies improve customer acquisition, retention, and loyalty using SaaS marketing technologies in their go-to-market strategies. Outside Okta, he enjoys reading, working out, and catching the latest Marvel movie.

Découvrez notre newsletter sur l'identité

Image de la newsletter Okta